Today
2019.09.23
로그인 |  회원가입
| 공지/이벤트 | 전체기사
> 뉴스 > 해외자료
     
2013년 주목해야 할 악성코드
안드로이드 기반의 변종 애드웨어 출현
2013년 04월 25일 (목) 10:09:07 편집국 marketing@di-focus.com

컨티뉴이티 센트럴
지난 2012년 10월부터 12월까지 3개월간 진행한 4분기 보안 위협 보고서를 발표했다. 포티가드 랩(FortiGuard Labs, 포티넷이 운영하는 악성코드 연구소) 연구소가 발표한 이번 4분기 보고서에 따르면 금전 탈취를 목적으로 사이버범죄에 이용되는 네 가지 종류의 악성코드 샘플을 발견했다고 밝혔다. 이와 더불어 안드로이드 기반의 애드웨어(Adware)인 Android/Plankton의 변종 애드웨어의 출현과 더불어 핵티비스트의 웹 서버 취약성 스캐닝 활동이 급증하였다고 보고했다.
<위기관리경영 - 편집부>


   
 
악성코드 금전 탈취 목적 최근 사이버범죄에 이용
포티가드 랩이 발표한 보안 위협 보고서에 따르면 지난 3개월 동안 급증한 네 가지 종류의 악성코드를 탐지하였으며, 이는 1일~7일 이라는 짧은 기간 동안 매우 강한 수준의 활동량을 보였다고 밝혔다. 이번에 탐지된 네 가지 악성코드는 금전 탈취를 목적으로 최근 사이버범죄에 이용되고 있었다.

- Simda.B: 마치 플래시 업데이트인 것처럼 사용자를 속여 모든 설치 약관에 동의하도록 유도하는 Simda.B 악성코드는 일단 설치되고 나면 사용자의 비밀번호를 탈취한다. 이를 통해 사용자 e메일이나 소셜 네트워킹 프로그램에 로그인하여 스팸이나 악성코드를 자동으로 유포하는 방법을 통해 확산된다. 여기서 탈취한 사용자 정보를 통해 악성 웹 사이트를 운영하고 온라인 지불 시스템을 통해 자동으로 사용자의 돈을 탈취한다.

- FakeAlert.D: 안티바이러스 프로그램인 것처럼 시스템 트레이에서 팝업창을 통해 컴퓨터가 바이러스에 감염되었다는 경고를 띄운다. 바이러스 제거를 위해서는 일정 금액을 지불하여야 한다는 메시지를 통해 지불을 유도한다.

- Ransom.BE78: 일종의 랜섬웨어로 일단 설치가 되면 사용자는 자신의 데이터에 접근을 할 수 없게 된다. 일반적으로 사용자의 장치의 부팅을 못하게 만들거나 데이터를 암호화하는 방법으로 사용자 접근을 차단하여 일정 금액을 지불하면 해독용 프로그램을 준다고 하면서 금품을 요구하는 악성코드다. 앞서 소개한 거짓 안티바이러스 프로그램이 사용자 동의를 유도하여 사용자 스스로 설치하도록 만드는 것과 달리 랜섬웨어는 사용자 동의 없이 몰래 잠입하여 자동으로 설치되고 제거를 위해서는 비용을 지불해야 한다.

   
- Zbot.ANQ: Zbot.ANQ는 악명 높은 Zeus 툴의 클라이언트 역할을 하는 봇넷 트로이목마 악성코드로 일단 설치가 되면 사용자가 온라인뱅킹 사이트에 접속시 입력하는 정보를 탈취한다. 이후 각종 소셜 엔진을 통해 사용자 스마트폰에 악성코드 프로그램을 설치하도록 유도한다. 사용자 스마트폰에 악성코드가 설치되고 나면 은행 인증번호 문자 등을 탈취하여 이를 통해 사용자 통장에서 대포통장으로 돈을 송금한다.

포티넷은 “금전 탈취를 위한 악성코드의 방법이 매년 진화하고 있고 최근 사이버범죄는 단기간에 수익을 내기 위해 더욱 개방적으로 접근하고 돈을 요구하는 방식 또한 매우 노골적으로 변모하였다”라며 “예전처럼 조용히 잠입하여 비밀번호만 탈취하는 것에서 벗어나 사용자로 하여금 비용을 지불하도록 만드는 행위를 스스럼없이 저지른다”라고 밝혔다. 그는 또한 “하지만 사용자가 스스로 보안을 유지하기 위한 기본적인 방식에는 변함이 없다”라며, “자신의 컴퓨터에 적절한 보안 솔루션을 설치하고 사용중인 소프트웨어를 지속적으로 최근 버전이나 패치를 통해 업데이트를 진행하며 주기적인 바이러스 검사를 실시해야 한다”고 덧붙였다.

안드로이드 기반의 변종 애드웨어 출현
포티넷은 지난 3분기 보안 위협 보고서에서도 밝혔듯, 안드로이드에서 활동하는 모바일 애드웨어(Adware)인 Android/Plankton이 빠르게 확산되고 있다고 보고하였었다. Plankton은 사용자의 안드로이드 단말기에 침입하여 해당 모바일기기 상태창에 원하지 않는 광고를 지속적으로 노출하거나 IMEI(International Mobile Equipment Identity / 국제 모바일 기기 식별코드) 번호를 통해 사용자를 추적하기도 하며 데스크탑 상의 아이콘을 삭제시키는 증상을 유발하는 악성 애드웨어다. 하지만 지난 4분기 Plankton의 활동이 크게 감소한 것으로 감지되었는데, 이는 Plankton의 활동이 약해진 대신 Plankton에 영향을 받아 개발된 새로운 애드웨어 툴이 출현하였기 때문이다.

포티넷은 이러한 변종 애드웨어가 지난 3분기에 보였던 Plankton 활동량에 견줄만한 수준으로 확산되었다고 밝혔다. 포디넷은 “이렇게 변종 애드웨어의 활동이 급증하게 된 것은 Plankton의 제작자가 바이러스 탐지를 피하기 위해 새로운 변종 툴을 개발했거나, 애드웨어로 수익을 내기 위한 악성코드 개발자 사이의 경쟁적으로 비슷한 애드웨어를 개발한 것일 수도 있다”라며, “어떠한 이유에서건 안드로이드 사용자를 공격하는 애드웨어의 활동이 급증하고 있는 것은 사실이기 때문에 안드로이드 기반의 기기를 사용하는 사용자는 애플리케이션을 설치할 때 특히 주의해야 할 것이다”라고 밝혔다.   

편집국의 다른기사 보기  
ⓒ 위기관리경영(http://www.bcperm.com) 무단전재 및 재배포금지 | 저작권문의   

     
전체기사의견(0)  
      자동등록방지용 코드를 입력하세요!   
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
가장 많이 본 기사
더 편하고 안전해진 어선용 구명의...
초가을 9월에는 야외활동에 주의하...
행안부,「2019 행정안전통계연보...
낚싯배 탑승,‘모바일로 편리하고 ...
남부지방산림청, 태풍 '링링' 대...
교통사고와 화재 예방으로 안전한 ...
재난대비훈련, 증강현실 기반으로 ...
지진 안전, 우리 모두 함께 만들...
제13호 태풍 ‘링링’ 피해지역에...
특수학교 지진 대비 현장훈련으로 ...

개인정보취급방침 청소년보호정책 회사소개 정기구독 광고문의 이용약관 이메일무단수집 거부
주소: (우) 07402 서울 영등포구 가마산로46가길 9, 2층 ㆍ TEL) 02-735-0963 ㆍ FAX) 02-722-7073
인터넷신문 등록번호:서울아00353 ㆍ등록연월일:2007년 4월 16일ㆍ 발행인:한채옥ㆍ 편집인:한채옥
청소년보호책임자:여인표
Copyright 2007 Daily 위기관리경영 All Rights Reserved. mail to admin@di-focus.com